Der Film "Hacker" ist die Meinung eines IT-Branchenexperten


Der Film
Der Film "Hacker" ist die Meinung eines IT-Branchenexperten

Der Film "Hacker" ist die Meinung eines IT-Branchenexperten

Der moderne Blick eines Spezialisten auf den Film «Hacker". Der Film "Hacker" wird 25 Jahre alt. Wir haben uns die darin beschriebenen Vorfälle aus der Sicht der modernen Informationssicherheit angesehen.

Es gibt mehrere weit verbreitete Missverständnisse, die die Einführung einer «Cybersicherheitskultur» behindern. Eines davon klingt so: »Hacker sind sehr schlau, daher ist es sinnlos, sie zu bekämpfen." Der Film «Hacker», der vor genau einem Vierteljahrhundert veröffentlicht wurde, hat einen großen Beitrag zur Verbreitung dieser Legende geleistet, der zusätzlich zu den von der Filmindustrie noch kopierten Briefmarken führte.

Tatsächlich werden sowohl die bedingten positiven Helden dieses Films als auch ihr Gegner namens Plague, der für den Informationssicherheitsdienst der Ellingson Mineral Corporation arbeitet, als hochintelligente Technologie-Fans dargestellt, die eine Schwachstelle in jedem Informationssystem finden und auswerten können.

Zum Beispiel bricht der Protagonist ohne Frage in die Schuldatenbank ein, in das Netzwerk des Kabelbetreibers. Der Phantom-Freak (Phantom Phreak) ruft regelmäßig von Münztelefonen nach Venezuela an, ohne einen Cent zu bezahlen. Selbst Joey, der jüngste und unerfahrenste Hacker ohne Spitznamen, schafft es, auf den Supercomputer «Gibson» von Ellingson Mineral zuzugreifen. Es sieht sehr beeindruckend aus, besonders für das Jahr 1995. Schauen wir uns jedoch ihre Leistungen genauer an.

Ein Einbruch in eine Fernsehfirma. Die Hauptfigur Dade (aka Crash Override) bricht in das Netzwerk einer Fernsehfirma ein, um die langweilige Sendung durch etwas Interessanteres zu ersetzen. Er tut es wie folgt: Er ruft den Nachtwächter an, erscheint als Buchhaltungsmitarbeiter und bittet ihn, sich angeblich seinem Computer zu nähern und die auf dem Modem geschriebene Nummer zu diktieren.

Einerseits ist dies ein Beispiel für Social Engineering, andererseits absolute Wahnsinn Mitarbeiter des Unternehmens. Und ich spreche jetzt nicht einmal von einem betrogenen Wachmann. Warum ist der Computer des Buchhalters nicht vom Netzwerk isoliert, das die Übertragung steuert? Warum hat es ein ständig wartendes Modem für einen eingehenden Anruf? Warum ist eine Telefonnummer auf dem Modem geschrieben? Nun, im Prozess stellt sich heraus, dass bereits ein anderer Hacker im Netzwerk des Unternehmens sitzt — Kate, sie ist Acid Burn. Wie ist sie dorthin gekommen? Sie haben wahrscheinlich auch andere Computer mit Modems.

Gibson-Einbruch. Der angehende Hacker Joey hackt einen Supercomputer. Das heißt, er wird sich von zu Hause aus mit dem mächtigen «God» -Passwort vom Konto des PR-Chefs auf dem Modem anmelden. Dabei wissen alle Charaktere des Films (einschließlich des PR—Chefs und des für die Sicherheit des Unternehmens zuständigen ehemaligen Hackers Pest), dass die Passwörter, die sie in ihrer Realität am häufigsten finden, love, secret, Sex und God sind. Außerdem hat der PR-Chef aus irgendeinem Grund Root-Rechte. Hier wird nicht so sehr die große Leistung von Hackern beschrieben, sondern die unglaubliche Ungeheuerlichkeit der Verteidiger des Systems des Unternehmens.

Die Machenschaften der Pest. Die Handlung dreht sich um den schlauen Plan eines Pesthackers, der bei Ellingson Mineral arbeitet. Er schrieb einen Schädling, der von jeder von der Firma durchgeführten Transaktion ein paar Cent abschneidet und dieses Geld auf ein geheimes Konto auf den Bahamas überweist. Dies könnte als origineller Handlungsschritt betrachtet werden, wenn 12 Jahre vor der Veröffentlichung von «Hacker» kein ähnliches Schema in dem Film «Superman 3» beschrieben worden wäre. Der Schädling wird aus irgendeinem Grund als «Wurm« bezeichnet, obwohl der Film kein Wort über seine Verbreitung und Replikation sagt.

Ist es möglich, basierend auf diesen Informationen, die Pest als einen genialen Cyberschurken zu betrachten? Kaum. Er leitet die Informationssicherheit in einem Unternehmen, in dem außer ihm niemand das Thema versteht. Außerdem ist er in Absprache mit dem Leiter der PR-Abteilung. Möglicherweise kann er alles umdrehen. Dies ist ein gewöhnlicher Insider-Angriff, und das Problem ist nicht so sehr in der Cybersicherheit, sondern in der Personalauswahl.

Da Vinci-Virus. Wenn Hacker Joey versehentlich einen Teil des «Wurms» herunterlädt, löst die Pest einen «Virus» aus (wiederum ist aus der Handlung nicht klar, ob es sich um einen Virus handelt oder ob es den Drehbuchautoren einfach ein schönes Wort gefallen hat), genannt «Da Vinci». Dieser Schädling fängt die Fernsteuerung der Tanker des Unternehmens ab und kann sie umdrehen, indem er Wasser in Ballasttanks pumpt. Aber das eigentliche Ziel des »Virus" ist ein Ablenkungsmanöver.

Die Pest versucht auf diese Weise erstens, die mögliche Aufmerksamkeit vom Gelddiebstahl abzulenken «Wurm». Zweitens: Joey und seine Freunde beschuldigen, das Unternehmen gehackt zu haben, und ihn in Zukunft auch für den «Wurm» verantwortlich zu machen. Drittens, den Hacker dem Secret Service zu übergeben, zu seinem Computer zu gelangen und zu verstehen, welche Informationen durchgesickert sind. Nun, zur gleichen Zeit, um Zeit zu gewinnen, damit der «Wurm» das Sammeln von Geld beendet.

Aus der Sicht der Faktenanalyse sieht ein solcher «Virus» für diese Zeit wie eine völlige Fiktion aus. Zu Beginn ist die Idee eines Schiffes, das aus Gründen der Navigation ständig mit den Informationssystemen des Unternehmens verbunden ist, im Jahr 1995 verrückt. Erstens ist das Internet für die Navigation jetzt nicht erforderlich und wurde damals nicht benötigt: Das GPS-System funktionierte zu dieser Zeit bereits in vollem Umfang und war für Zivilisten zugänglich.

Zweitens sieht die ständige Verbindung des Schiffes zum Internet in der Mitte der 90er Jahre nicht realistisch aus: Der Datendienst in Satellitennetzen funktionierte damals nicht, so dass eine dauerhafte Modem-Verbindung über eine Sprachleitung hergestellt werden musste, was unangemessen teuer wäre.

Dabei gibt es auf Tankern, die theoretisch einer kritischen Infrastruktur zugeschrieben werden können, keine doppelten Systeme zur Steuerung der Ballastwasserversorgung — sie sind vollständig computerisiert. Aber der Computer kann ohne jeden Virus ausfallen. Kurz gesagt, damit das Da Vinci-Virus funktioniert, musste jemand vor langer Zeit und gezielt mit der Vorbereitung der Sabotage auf der Handelsflotte beschäftigt sein, und zwar noch in der Planungsphase der Schiffe.

Bereiten Sie sich auf den letzten Kampf vor. Die Hauptfiguren beschließen, «Da Vinci» zu stoppen und den vollständigen Code des «Wurms» zu erhalten, um herauszufinden, wohin das gestohlene Geld überwiesen wird. Sie bereiten sich sorgfältig auf diese Operation vor. Dabei fängt der Film an, die Schienen der Realität zu entgleisen.

Der Hacker Cereal Killer gibt sich als Angestellter einer Telefongesellschaft aus, dringt in das Büro des US Secret Service (USSS) ein und stellt dort eine Wanze auf. Warum keiner der Mitarbeiter (in der Theorie — Profis) einen Teenager mit herunterfallenden Hosen verdächtigt, ist ein Rätsel. Wie viele Jahre Killer hinter den Kulissen bekommen wird, ist ein Geheimnis.

Dad und Kate klettern in den Müll von Ellingson Mineral und stehlen einige Papiere. Okay, man kann es glauben: Auch jetzt beobachtet nicht jedes Unternehmen genau, wie und wo sein Müll weggeworfen wird. Aber bei der anschließenden Untersuchung des Mülls finden sie 50 Passwörter, die es ihnen ermöglichen, die Systeme des Unternehmens anzugreifen. Was sollte man wegwerfen, damit gleichzeitig so viele Passwörter verloren gehen?

Der letzte Kampf um Gibson. Die Hauptfiguren bitten um Hilfe von der Hacker-Community und greifen den Supercomputer mit vielen Viren an. In diesem Moment verliert der Film jede Verbindung zur Realität. Wir wissen leider nichts über die Architektur von Ellingson Mineral Informationssystemen und verstehen daher nicht ganz, wie sich eine Menge Angreifer gleichzeitig mit Gibson verbinden, verschiedene Viren herunterladen und einen Wurm herunterladen konnten.

Im Großen und Ganzen ist es sogar unklar, ob sie über das Internet betrieben oder irgendwie direkt mit Modems innerhalb des Unternehmens verbunden waren. Denn die Pest erfährt irgendwie, woher die Protagonisten Ellingson angreifen.

Von Interesse - an diesem Punkt kann man den Satz «Multiple GPI and FSI viruses» hören. Dies ist eine lange Zeit nicht verwendete Klassifizierung von Viren. General Purpose Infectors (GPI) wurden Viren genannt, die in jede ausführbare Datei eingebettet sein könnten. File Specific Infectors (FSI) — Viren, die auf Dateien eines bestimmten Formats abzielen. Das heißt, die allgemeine Bedeutung des Satzes kommt darauf an, dass die Verteidiger viele Viren sehen.

Anrufe weltweit. Ein Hacker namens Phantom Phreak betreibt während des gesamten Films Münztelefone. Diese Technik, die ab 2020 am wenigsten glaubwürdig erscheint, wird tatsächlich am überzeugendsten gezeigt. Eigentlich ist das Phreaking, aus dem der Spitzname des Charakters gebildet wird.

Die wichtigste Technik, die er verwendet — das Abspielen von Tönen, die das Telefon ausgibt, wenn Münzen hineingelassen werden — ist als Red Boxing bekannt. Es funktionierte wirklich, und die Anweisungen zur Anwendung gingen bereits im Vor-Internet-Zeitalter aktiv durch Hacker-Communities. Die Münztelefone signalisierten so dem Abrechnungssystem des Unternehmens, wie viele Münzen der Benutzer gesenkt hatte und um welchen Betrag das Unternehmen ihm Dienstleistungen erbringen sollte. Diese Signale könnten gefälscht werden.

Es stimmt, 1995 war bereits der Untergang der Verwendung dieser Technik. Auch Telefongesellschaften waren sich dieser Sicherheitsanfälligkeit bewusst und haben aktiv Schutztechnologien eingeführt — Frequenzfilter, Duplizierung von Informationen über digitale Kanäle, physische Überprüfung der Änderung der Anzahl der Münzen im Münzempfänger. Aber an einigen Stellen funktionierte Red Boxing auch während der Veröffentlichung des Films noch.

Ausrüstung. Es ist besonders interessant, die von Hackern verwendete Hardware zu betrachten. Kate, ein Mädchen aus einer wohlhabenden Familie, arbeitet an einem Laptop auf dem P6, von dem sie sagt, dass es «dreimal schneller ist als das Pentium». Hier ist die sechste Generation der Intel x86-Mikroarchitektur, der Pentium Pro-Prozessor, gemeint. Zu dieser Zeit ist es wirklich der leistungsstärkste Personalcomputer, der erst 1995 veröffentlicht wurde. Das Modem des Mädchens hält auch eine Geschwindigkeit von 28 800 Kbit / c - das Maximum zu diesem Zeitpunkt.

Dabei sieht man, dass die Helden, die sich über öffentliche Telefonzellen verbinden, so etwas wie ein akustisches Modem verwenden, das ein akustisches Signal in ein digitales umwandelt. Es ist ein äußerst unzuverlässiges Ding, das eine Kommunikationsgeschwindigkeit von 1200 Kbit /s aufrechterhalten hat und bis 1995 gottlos veraltet ist. Obwohl es natürlich beeindruckend aussieht.

Rein phantastische Techniken. Es gibt auch einige Momente im Film, an deren Realität man überhaupt nicht glauben kann. Unter anderem sind Hacker damit beschäftigt, einen Regierungsagenten zu belästigen, während sie: seine Kreditkarte ungültig machen; ihm wird ein Verkehrsverstoß zugeschrieben; sie werden in der Buchhaltungsdatenbank des Secret Service für tot erklärt.

All diese Aktionen machen die Helden unverständlich, aber das zeigt nicht so sehr den Geist der Hacker, sondern das totale Chaos in den Informationssystemen der Bank, der Transportpolizei und des Geheimdienstes. Der einzige überzeugende Trick aus dieser Serie ist die Platzierung einer kleinen Anzeige auf einer Dating—Website. Aber es ist nicht notwendig, ein Hacker zu sein, es genügt, einen schlechten Sinn für Humor zu haben.

Und noch mehr: Kurz vor dem Finale schaltet der Virus des Protagonisten die Ampeln in der ganzen Stadt um. Ein Klassiker!

Ergebnis. Selbst die auf dem Bildschirm gezeigten Hacker tun nichts Außergewöhnliches — sie nutzen einfach die Fehler und die Idiotie anderer. In Wirklichkeit sind die Angreifer oft noch weniger virtuos, also sollten Sie nicht an ihre Allmacht glauben.